L’esca è l’esaurimento dello spazio su iCloud e un regalo di 50 GB. Obiettivo: rubare dati sensibili personali e soldi.
Negli Usa nasce l’Army Cyber-research Analytics Laboratory (ACAL)

ACAL è un concetto innovativo di partnership a livello militare e federale
I militari Usa sviluppano la cooperazione con il settore privato e il mondo accademico sulla cyber security. Lo fanno grazie alla nascita del Cyber-research Analytics Laboratory (ACAL) dell’esercito americano. La neonata struttura fornirà alle industrie e ai partner federali, comprese le università, accesso a dati altamente sensibili legati all’ambito cyber. L’ACAL è stato inaugurato nei giorni scorsi alla presenza del generale Philip Perconti, comandante dell’Army Research Laboratory (ARL), da cui dipende il nuovo centro e il parigrado Paul Nakasone, a capo dello U.S. Army Cyber Command. Presenti anche il generale Randy Taylor, alla guida del Communications-Electronics Command, e Thomas Russell, vice assistant secretary dell’Esercito per la ricerca e la tecnologia.
Come funzionerà il centro
ACAL, il nuovo spazio di ricerca in ambito informatico, è stato sviluppato in piena partnership con l’Army Cyber Command e con la comunità scientifica e tecnologica, legata al dipartimento della Difesa Usa. Il Centro ospiterà 3 cluster per la computazione, di cui il più grande ha una capacità di immagazzinare oltre 2 petabyte di dati grezzi. Questo ha una RAM di più di 20 terabyte e almeno 1.500 CPU, senza contare una possibilità di networking da 10 a 40 gigabyte. L’intera struttura si basa su tecnologie largamente usate dagli scienziati e dagli sviluppatori. Ciò per facilitare da subito il lavoro e la possibilità di condividere informazioni e ricerche. Il fine ultimo, infatti, è creare nuove e migliori capacità di analisi da impiegare nella cyberwarfare.
Gli scienziati potranno accedere ad ACAL fisicamente o in remoto per ridurre i tempi di risposta alle cyber minacce
Peraltro ACAL ha una caratteristica unica. Permetterà ai suoi membri di accedere ai laboratori sia fisicamente sia in remoto. Lo scopo è dare loro la possibilità di sviluppare immediatamente contromisure e risposte. Che siano contro cyber attacchi o minacce provenienti dal settore IT. Compresi tentativi di disturbare le comunicazioni con jammer fisici o elettronici. Si punta ad avere una cyber difesa dinamica in tempo reale. Lo scopo è limitare lo spazio di manovra di potenziali aggressori informatici e non solo.